Domande con tag 'encryption'

2
risposte

Considereresti la rottura di Enigma nella seconda guerra mondiale per essere un primo esempio di backdoor?

In una recente discussione, il ministro Tory e l'ambasciata del ministro dell'Interno britannico Amber Rudd hanno affermato che WhatsApp installa una backdoor per il monitoraggio governativo dei dati crittografati, ho inventato Enigma come primo...
posta 06.10.2017 - 10:57
3
risposte

Cos'è la crittografia pervasiva?

Ho ricevuto un'email da IBM, in cui sono presenti "crittografia pervasiva". Qualcuno saprebbe di cosa si tratta? IBM Z technology is widely known for its resiliency and security standards, which makes it the perfect platform for sensitive...
posta 08.11.2017 - 07:13
2
risposte

Perfetta segretezza d'inoltro usando XOR

Comprendo che la segretezza Perfect Forward ha lo scopo di impedire la decrittografia dei dati inviati tra il client e il server nel caso in cui la chiave privata sia trapelata qualche tempo dopo l'invio dei dati. Ma perché abbiamo bisogno di...
posta 15.03.2017 - 14:23
3
risposte

Si prega di criticare il mio schema di crittografia per un microcontrollore molto piccolo [chiuso]

Sono nuovo qui e non un esperto di crittografia; ma ho usato la libreria di crittografia per un po '. La mia azienda sta lavorando su un piccolo dispositivo hardware. È alimentato da un microcontrollore, quindi la memoria è un problema che dobbi...
posta 24.04.2015 - 13:55
1
risposta

Quanto è sicuro un testo crittografato? [chiuso]

Esistono app come CTI Text Encryption che crittografano i testi con una o più password e li rendono in parole e cifre prive di significato. e.x Original Text (before encryption): The quick brown fox jump over the lazy dog....
posta 27.09.2015 - 16:50
3
risposte

Crittografia e comprensione dei livelli

Se ho ragione, la crittografia SSL ha luogo nel livello applicazione, ma possiamo anche avere la crittografia nello strato Internet. Perché stiamo usando entrambi, e perché i siti che non hanno SSL sono considerati insicuri anche se le inform...
posta 19.05.2014 - 10:17
3
risposte

In che modo la crittografia forza un processore a "mettere in pausa"?

Spesso mi viene detto che la crittografia obbliga i processori a "fare una pausa" quando si esegue il calcolo matematico per decrittografare un hash, motivo per cui la forzatura bruta può richiedere così tanto tempo. Non capisco cosa significhi...
posta 18.02.2016 - 21:59
2
risposte

Reverse Engineering - decrittografia di file .zip se ho crittografato i file .zip e ho una password per uno di essi

È possibile in qualche modo decodificare la password in file .zip se ho 2 archivi .zip crittografati in modo simile, entrambi hanno bisogno di una password di 20 caratteri (con lettere e numeri grandi e piccoli), quindi è impossibile eseguire Br...
posta 05.02.2018 - 14:35
3
risposte

Esistono modi fattibili per bloccare l'utilità stunnel a livello di rete?

L'utility stunnel scritta da Michał Trojnara consente, se ho capito bene, di "avvolgere" i protocolli non SSL ( come ssh ) in una connessione SSL. Ad esempio, immagina che tutte le porte di rete su una rete siano bloccate, tranne le por...
posta 26.06.2018 - 15:27
1
risposta

Crittografia XOR con chiave

EDIT: spostati su crypto (ti rendi conto che è sbagliato e "Puoi postare solo una volta ogni 40 minuti.") Supponiamo che io dia una chiave sufficientemente lunga in modo sicuro (di persona) ad Alice. Le mando un file che è XORed con la chi...
posta 10.11.2017 - 02:15